• Les pirates ne s’introduisent pas par effraction. Ils se connectent, tout simplement.

    90 % des failles sur Internet sont dues à des identifiants volés. Êtes-vous et votre entreprise protégés contre les attaques par phishing ? 

    La cybercriminalité est plus que jamais en hausse…

    d’augmentation de la cybercriminalité depuis le début de la pandémie (FBI)1.
    des entreprises en Europe et au Moyen-Orient ont été victimes de cyberattaques (Thales)2.
    nombre de cyberattaques commençant par un e-mail de phishing (Deloitte)3.

    La plupart des cyberattaques commencent par des attaques par phishing.

    Le phishing est une pratique frauduleuse consistant à inciter les gens à révéler des informations personnelles sensibles, telles que des numéros de carte de crédit et des identifiants de connexion.

    Lors d’une attaque par phishing classique…

    1. L’utilisateur reçoit un message contenant des informations « réelles »

    La cible reçoit un e-mail qui semble provenir d’une personne réelle ou d’une entreprise réputée.

    2. La cible est amenée à partager des identifiants de connexion sur un site Web factice

    L’apparence et l’URL du site Web factice semblent identiques au véritable site.

    3. Les cybercriminels peuvent désormais accéder au véritable site Web

    Les pirates peuvent désormais commettre des actes frauduleux ou faire du chantage à leur victime en lui réclamant une rançon.


    Les conséquences d’une attaque par phishing sont dévastatrices

    Une fois que les pirates se sont connectés, ils peuvent nuire à votre entreprise de nombreuses manières. Ils peuvent divulguer ou vendre les secrets et les données privées de l’entreprise sur Internet. Les pirates peuvent utiliser ces données, ou menacer de paralyser les systèmes stratégiques de l’entreprise, pour exiger des rançons importantes. Ils peuvent même passer inaperçus pendant des mois ou des années, recueillant progressivement des informations sensibles. 

    Le piratage peut avoir un impact considérable sur les résultats d’une entreprise. En 2022, le coût moyen d’une violation de données s’élevait à 4,35 millions de dollars (IBM). 

    L’Enquête mondiale sur l’état de l’authentification dans les entreprises réalisée par Yubico révèle que, parmi les entreprises victimes d’une cyberattaque,…

     ont subi des atteintes à leur réputation
    ont subi une perte de revenus
    ont constaté une augmentation du taux de rotation de leurs collaborateurs

    Les entreprises sont plus vulnérables qu’elles ne le pensent

    L’enquête a également révélé que 59 % des employés utilisent encore leur nom d’utilisateur et leur mot de passe comme principal moyen d’authentification de leurs comptes. 3 milliards d’e-mails de phishing sont envoyés dans le monde chaque jour (Forbes). À mesure que les e-mails de phishing deviennent plus professionnels et difficiles à détecter, ce n’est plus qu’une question de temps avant que les employés soient dupés.

    « La solidité de votre pare-feu est sans importance si un utilisateur révèle ses identifiants lors d’une attaque par phishing. Il suffit que l’utilisateur soit fatigué et prenne une mauvaise décision, quand bien même ce dernier a suivi toutes les formations anti-phishing au monde. Tout le monde est humain. »

    Shaun Tosler, responsable de l’infrastructure chez Phoenix, un revendeur informatique au service du secteur public britannique

    C’est pourquoi il n’est pas surprenant que plus de 90 % des violations soient déclenchées par des erreurs humaines (Forum économique mondial). Il est probable qu’un employé ne se rende même pas compte qu’il a commis une erreur.

    En moyenne, la détection d’une attaque prend 212 jours (IBM) et, dans de nombreux cas, une entreprise ne se rend même pas compte qu’elle était victime d’une attaque par phishing.


    Résister aux attaques par phishing requiert une méthode MFA. Mais tous les MFA ne se valent pas.

    La bonne nouvelle, c’est que le phishing peut être contré. Il suffit d’utiliser l’authentification multi-facteurs (MFA). Les méthodes MFA les plus courantes utilisent l’authentification mobile, comme les applications à mot de passe unique ou les codes SMS. Toutefois, selon des recherches menées par Google, NYU et UCSD sur la base de 350 000 tentatives de piratage en situation réelle, ces dernières ne sont pas très efficaces contre les piratages de compte et les attaques ciblées. 

    Le problème, c’est que l’authentification mobile elle-même est vulnérable aux attaques par phishing.

    Une véritable protection nécessite un MFA résistant au phishing

    Une clé de sécurité matérielle offre une véritable protection contre le phishing. Il a été démontré que la YubiKey prévient plus de 99 % des piratages de comptes.


    Les plus grandes entreprises au monde protègent leurs comptes à l’aide de clés de sécurité

    “Depuis la mise en place des clés de sécurité chez Google, aucun piratage de compte n’a été signalé ou confirmé.”

    Lire l’étude de cas complète >

    college de paris logo

    “La YubiKey permet un support d’authentification unique au sein des bâtiments, que ce soit pour l’accès aux ordinateurs et aux imprimantes mais également pour l’accès physique aux différents bâtiments du groupe.”

    Lire l’étude de cas complète >

    “Nous avons choisi la YubiKey parce que nous avons trouvé qu’elle s’intègre assez facilement avec n’importe quel système d’exploitation et avec n’importe quel client.”

    Lire l’étude de cas complète >

    Global Enterprise survey report - French
    Enquête mondiale sur l’état de l’authentification dans les entreprises

    Découvrez les erreurs courantes qui rendent les entreprises vulnérables aux attaques.

    Téléchargez l’enquêteTéléchargez l’enquête
    Vous avez des questions ?

    Nous sommes là pour vous aider. Contactez le service commercial pour renforcer votre sécurité dès aujourd’hui.

    Parlez à nos expertsParlez à nos experts

    1. FBI

    2. Thales

    3. Deloitte